قام مجرمو الإنترنت بتكثيف هجماتهم على حسابات Telegram، باستخدام طرق موثوقة لنشر التعليمات البرمجية الضارة، مما يسمح لهم بسرعة إصابة جهات اتصال المستخدمين. ووفقًا لـ Foresight News، تمكن المهاجمون من التكيف بنجاح مع العمل بعدة لغات، بما في ذلك الصينية والإنجليزية، مما وسع بشكل كبير جغرافية عملياتهم وعدد الضحايا المحتملين.
مخطط الاختراق عبر البرامج المزيفة
كانت التكتيكات الرئيسية للهجوم هي نشر أدوات مخفية تحت ستار برامج شرعية. يستخدم المهاجمون نسخًا مزيفة من برامج مؤتمرات الفيديو مثل Zoom، وهو أمر فعال بشكل خاص في ظل الاستخدام الواسع للتواصل عن بعد. بعد تثبيت هذا البرنامج، يحصل القراصنة على السيطرة الكاملة على الجهاز والوصول إلى حساب Telegram الخاص بالمستخدم.
وفي الوقت نفسه، يوزع المهاجمون مستودعات رمز ضارة عبر منصات التطوير المفتوحة، ويصيبون أيضًا برامج الألعاب الشهيرة والأدوات الخارجية. يجعل هذا النهج متعدد القنوات لنشر التهديدات حملاتهم خطيرة بشكل خاص للمستخدمين غير المتمرسين.
حجم الانتشار وسلسلة العدوى
بعد الوصول إلى الحساب، لا يتوقف القراصنة عند هذا الحد. يبدأون في التواصل مع جهات اتصال المستخدم المخترق، باستخدام بيانات اعتماده الشرعية. يخلق هذا تأثير كرة الثلج، حيث يصبح كل حساب مصاب مصدرًا لنشر البرمجيات الضارة إلى ضحايا جدد. يتسارع عملية الانتشار لأن الرسائل من “الأصدقاء” تثير مستوى ثقة أعلى.
تهديد الأصول الرقمية والمعلومات الشخصية
الهدف من الهجمات هو الاستيلاء على الأصول الرقمية والمعلومات الحساسة عن الحسابات. يطور القراصنة استراتيجياتهم بشكل مستمر، مع تحديث تقنيات الهندسة الاجتماعية وخطط نشر نسخ جديدة من البرمجيات الضارة. يمكن أن تُستخدم البيانات المسروقة من المحافظ والحسابات على الفور لسرقة الأموال أو تُباع في السوق السوداء.
يوصي الخبراء المستخدمين بالحذر الشديد عند تحميل التطبيقات، والتحقق من توقيعات الشيفرة، واستخدام المصادقة الثنائية. قد يؤدي الانتشار غير المنضبط لهذه التهديدات إلى خسائر كبيرة بين مستثمري العملات الرقمية والمستخدمين النشطين للأصول الرقمية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
موجة هجمات على Telegram: كيف يستخدم القراصنة طرق نشر البرمجيات الضارة
قام مجرمو الإنترنت بتكثيف هجماتهم على حسابات Telegram، باستخدام طرق موثوقة لنشر التعليمات البرمجية الضارة، مما يسمح لهم بسرعة إصابة جهات اتصال المستخدمين. ووفقًا لـ Foresight News، تمكن المهاجمون من التكيف بنجاح مع العمل بعدة لغات، بما في ذلك الصينية والإنجليزية، مما وسع بشكل كبير جغرافية عملياتهم وعدد الضحايا المحتملين.
مخطط الاختراق عبر البرامج المزيفة
كانت التكتيكات الرئيسية للهجوم هي نشر أدوات مخفية تحت ستار برامج شرعية. يستخدم المهاجمون نسخًا مزيفة من برامج مؤتمرات الفيديو مثل Zoom، وهو أمر فعال بشكل خاص في ظل الاستخدام الواسع للتواصل عن بعد. بعد تثبيت هذا البرنامج، يحصل القراصنة على السيطرة الكاملة على الجهاز والوصول إلى حساب Telegram الخاص بالمستخدم.
وفي الوقت نفسه، يوزع المهاجمون مستودعات رمز ضارة عبر منصات التطوير المفتوحة، ويصيبون أيضًا برامج الألعاب الشهيرة والأدوات الخارجية. يجعل هذا النهج متعدد القنوات لنشر التهديدات حملاتهم خطيرة بشكل خاص للمستخدمين غير المتمرسين.
حجم الانتشار وسلسلة العدوى
بعد الوصول إلى الحساب، لا يتوقف القراصنة عند هذا الحد. يبدأون في التواصل مع جهات اتصال المستخدم المخترق، باستخدام بيانات اعتماده الشرعية. يخلق هذا تأثير كرة الثلج، حيث يصبح كل حساب مصاب مصدرًا لنشر البرمجيات الضارة إلى ضحايا جدد. يتسارع عملية الانتشار لأن الرسائل من “الأصدقاء” تثير مستوى ثقة أعلى.
تهديد الأصول الرقمية والمعلومات الشخصية
الهدف من الهجمات هو الاستيلاء على الأصول الرقمية والمعلومات الحساسة عن الحسابات. يطور القراصنة استراتيجياتهم بشكل مستمر، مع تحديث تقنيات الهندسة الاجتماعية وخطط نشر نسخ جديدة من البرمجيات الضارة. يمكن أن تُستخدم البيانات المسروقة من المحافظ والحسابات على الفور لسرقة الأموال أو تُباع في السوق السوداء.
يوصي الخبراء المستخدمين بالحذر الشديد عند تحميل التطبيقات، والتحقق من توقيعات الشيفرة، واستخدام المصادقة الثنائية. قد يؤدي الانتشار غير المنضبط لهذه التهديدات إلى خسائر كبيرة بين مستثمري العملات الرقمية والمستخدمين النشطين للأصول الرقمية.